1 / 9

Come applicare le disposizione del Garante per la Privacy utilizzando i prodotti Microsoft

Come applicare le disposizione del Garante per la Privacy utilizzando i prodotti Microsoft. Fabrizio Grossi. Disposizioni del garante trattate. Conservazione dei Log di connessione Individuazione procedure e soggetti preposti per verifica navigazione singola postazione. Navigazione web.

rusk
Download Presentation

Come applicare le disposizione del Garante per la Privacy utilizzando i prodotti Microsoft

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Come applicare le disposizione del Garante per la Privacy utilizzando i prodotti Microsoft Fabrizio Grossi

  2. Disposizioni del garante trattate • Conservazione dei Log di connessione • Individuazione procedure e soggetti preposti per verifica navigazione singola postazione

  3. Navigazione web • al fine di ridurre il rischio di navigazioni improprie (ovvero estranee all'attività lavorativa), il datore di lavoro deve adottare misure atte e prevenire tali fenomeni, operando i controlli sul lavoratore solo in casi di necessità defensionali (vedasi riscontro di accesso a siti illeciti da parte dell'IP aziendale). • Tale obiettivo potrà essere raggiunto individuando: • 1a) categorie di siti correlati o meno con la specifica attività lavorativa; • 1b) adozione di black-list aventi ad oggetto siti o spazi web contenenti determinate parole; • 1c) configurazione di sistemi che limitino, monitorino o escludano download di file o programmi aventi particolari caratteristiche. • Il datore di lavoro non provvederà dunque ad un controllo diretto dei log di navigazione, ma ad un controllo generico delle navigazioni effettuate dalla rete aziendale, ricorrendo ad un controllo diretto nel caso in cui si verifichino episodi di particolare gravità (a titolo meramente esemplificativo e non esaustivo: download di materiale pedopornografico, violazione della legge sul diritto d'autore mediante download di opere musicali o cinematografiche protette).

  4. Controllo della navigazione con ISA server 2006 • Microsoft ISA 2006 permette di gestire la connessione aziendale verso Internet. • Utilizzando ISA 2006 è possibile: • Controllare la navigazione utilizzando delle Policy • Monitorare la navigazione degli utenti registrando: • Chi naviga verso siti consentiti • Chi cerca di navigare verso siti non consentiti e viene bloccato • I siti richiesti e le ore in cui avviene l’accesso • La quantità di materiale scaricato • ISA server 2006 fornisce anche funzionalità di Firewall

  5. Policy di navigazione • Le Policy possono permettere o negare la navigazione a seconda: • Del Sito destinazione (es: voglio impedire la navigazione verso un sito di gioco online: www.poker.it) • Dell’utente che ha effettuato la ricerca (voglio impedire agli utenti di scaricare contenuti, ma voglio permettere agli amministratori di scaricare driver o aggiornamenti) • Dell’ora di connessione (Posso permettere la navigazione verso i siti dei quotidiani nazionali, ma solo durante la pausa pranzo) • Della tipologia di contenuto richiesto (voglio impedire il download di certe tipologie di contenuti, es filmati, audio, ecc.) • E’ possibile configurare una regola utilizzando tutti gli elementi citati sopra.

  6. Blacklist • Per la funzione specifica di gestire la navigazione degli utenti tramite le blacklist è possibile usare due approcci: • Blocco della navigazione degli utenti salvo verso i siti esplicitamente permessi. • Si crea una lista di siti permessi e gli utenti possono accedere solo a quei siti. • Se un utente ha bisogno di accedere a un sito, per particolari esigenze lavorative, deve fare esplicita richiesta e la regola viene modificata. • E’ l’approccio più sicuro • È un approccio pratico e realizzabile facilmente (se gli utenti utilizzano Internet solo per specifici compiti e il numero di siti che devono usare è circoscritto). • Se il numero di siti a cui gli utenti devono accedere varia spesso è un approccio poco flessibile. In certe tipologie di aziende non è praticabile. • La navigazione è permessa, salvo i siti esplicitamente proibiti, contenuti in specifiche Blacklist: • create manualmente • scaricate gratuitamente da specifici siti • è possibile acquistare prodotti specifici che estendono ISA e forniscono blacklist aggiornate automaticamente (vedi gli AntiVirus che si aggiornano automaticamente scaricando liste delle tracce virali)

  7. Tipologie di Blacklist e loro efficacia • Ovviamente i livelli di sicurezza e efficacia delle due tipologie sono diversi • Le Blacklist create manualmente o scaricate gratuitamente sono meno affidabili e sicure: • Sono generate dall’amministratore o da utenti che le mettono a disposizione sul Web quindi non c’è nessuna garanzia né della loro rispondenza al vero, né della loro efficacia (non è detto che contengano tutti i siti porno possibili, per esempio) • Le blacklilst vanno aggiornate manualmente, operazione onerosa e poco efficace: è praticamente impossibile tenerle aggiornate con tutti i siti contrari alle policy aziendali • Quindi utilizzando le Blacklist gratuite (o create manualmente dall’utente) non si riesce a a impedire ma solo a limitare l’uso improprio • Utilizzando dei prodotto specifici a pagamento (Websense, per esempio,ma ci sono parecchi partner che ne hanno a catalogo), si hanno maggiore garanzia di affidabilità e efficacia. • Questi prodotti hanno il vantaggio di fornire blacklist aggiornate che il prodotto utilizza per tenersi aggiornato (il concetto è analogo all’elenco delle tracce virali scaricate dagli antivirus)

  8. Conservazione dei log di connessione • La conservazione dei log di connessione costituisce un aspetto prettamente tecnico con risvolti peraltro giuridici. • In ottemperanza ai principi di necessità e correttezza, basilari nella normativa privacy, la conservazione di tali dati dovrà essere strettamente limitata al perseguimento di quelle che sono finalità organizzative, produttive e di sicurezza, individuando limiti anche di tipo temporale per il mantenimento di tali dati presso la struttura aziendale.

  9. Individuazione procedure e soggetti preposti per verifica navigazione singola postazione: • Nel caso in cui il datore di lavoro verifichi che condotte illecite sono state assunte da un dipendente per il tramite della navigazione nonostante le misure adottate, il datore di lavoro potrà procedere all'individuazione della singola postazione di navigazione e della relativa identità del navigatore, costituendo la condotta di quest'ultimo una grave violazione della policy aziendale e primariamente una violazione di legge. • Sussistendo a carico del datore di lavoro un obbligo di controllo dell'utilizzo delle risorse, tale evento straordinario potrà essere già previsto nella policy aziendale specificando la procedura adottabile in tale ipotesi nonché i soggetti preposti al controllo (a titolo meramente esemplificativo e non esaustivo: controllo generalizzato che si concluderà con un primo richiamo a lavoratori di una determinata area coinvolta nella navigazione non autorizzata, successiva individuazione e conservazione dei log di connessione indispensabili all'esercizio o alla difesa di un diritto in sede giudiziaria).

More Related